IT·TECH

인텔, 해킹으로 유출된 각종 자료 20GB 덤프로 공개된 칩 데이터

Bucket List 2020. 8. 7. 12:37



 




해커가 인텔에서 훔친 20GB의 기밀 칩 엔지니어링 데이터를 공개했으며 이 데이터는 잠재적으로 여러 플랫폼에서 사용자에게 새로운 제로 데이 위협을 유발할 수 있습니다.

 

이 데이터는 2020년 초 인텔을 침입한 익명의 출처자가 수집한 것으로 추정됩니다.



해커는 비밀 메시지 플랫폼 Telegram의 게시물에 유출 내용과 하단에 첨부된 Mega 파일을 자세히 설명하는 게시물에 연결했습니다.

 

그 내용은 자체로는 무해합니다. 하지만 맬웨어 빌드에 사용될 수 있는 인텔 독점 기술의 BIOS 정보와 소스 코드가 포함되어 있습니다.

 

해커는이를 "Intel exconfidential Lake 플랫폼 릴리스"라고 칭하면서 데이터가 어디에도 공개되지 않았으며 대부분의 정보가 엄격한 NDA에 포함되어 있다고 주장합니다.



https://twitter.com/deletescape/status/1291405688204402689

 

Tillie 1312 Kottmann #BLM ???? on Twitter

“Intel exconfidential Lake Platform Release ;) This is the first 20gb release in a series of large Intel leaks. Most of the things here have NOT been published ANYWHERE before and are classified as confidential, under NDA or Intel Restricted Secret.”

twitter.com

 

20GB 파일의 일부 개요는 다음과 같습니다.

 

-- Intel ME Bringup 가이드 + (플래시) 도구 + 다양한 플랫폼 용 샘플

-- Kabylake (Purley 플랫폼) BIOS 참조 코드 및 샘플 코드 + 초기화 코드 (일부는 전체 기록이있는 내 보낸 git 저장소로 제공됨)

-- 인텔 CEFDK (소비자 가전 펌웨어 개발 키트 (부트 로더 관련)) 소스

-- 다양한 플랫폼을위한 실리콘 / FSP 소스 코드 패키지

-- 다양한 Intel 개발 및 디버깅 도구

-- Rocket Lake S 및 잠재적으로 다른 플랫폼을위한 Simics 시뮬레이션

-- 다양한 로드맵 및 기타 문서

-- SpaceX 용으로 만든 카메라 드라이버 용 바이너리

-- 출시되지 않은 Tiger Lake 플랫폼 용 회로도, 문서, 도구 + 펌웨어

-- (매우 끔찍한) Kabylake FDK 교육 비디오

-- 다양한 Intel ME 버전 용 Intel Trace Hub + 디코더 파일

-- Elkhart Lake Silicon 참조 및 플랫폼 샘플 코드

-- 다양한 Xeon 플랫폼에 대한 일부 Verilog 항목은 정확히 무엇인지 확실하지 않습니다.

-- 다양한 플랫폼을위한 BIOS / TXE 빌드 디버그

-- Bootguard SDK (암호화 된 zip)

-- Intel Snowridge / Snowfish 공정 시뮬레이터 ADK

-- 다양한 회로도

-- 인텔 마케팅 자료 템플릿 (InDesign)

 

Kabylake 와 기타 프로세서에 대한 BIOS 코드는 해커가 코드를 조작하여 대상 컴퓨터에 설치하는 방법을 찾는 경우 해당 사용자에게 문제가 될 수 있습니다.

 

예상할 수 있는 가장 큰 피해는 제품이 출시되기 전에 악성 코드로 이어질 수있는 Tiger Lake 플랫폼용 도구와 펌웨어일 것입니다.

 

SpaceX 용으로 제작된 카메라 드라이버가 침해 범위 내에 있다는 사실은 소싱되는 데이터의 폭을 보여줍니다. 다양한 범위의 자료를 훔쳤다는 의미가 될 수 있습니다.

 

암호로 보호된 문서에는 "인텔 123" 또는 "인텔 123"이라는 암호가 있기 때문에 보안이 부족한 것 같습니다. 암호는 "고급 기밀 문서"로 간주되기에 너무 쉽게 추측할 수 있는 암호로 만들어졌습니다.



유출된 문서는 그 자체로 무해합니다. 그러나 파일은 저기에 있으며 악의적 인 공격자는 공격에 대한 유용한 취약점을 찾기 위해 확실히 긁어 모을 것입니다.

 

멀웨어와 마찬가지로 공격하려면 컴퓨터에 설치해야합니다.

이로 인해 이러한 맬웨어가 생성되면 사용자는 macOS에 내장 된 보안 프로토콜을 기꺼이 우회해야합니다.

 

일부 공격은 파일 또는 물리적 드라이브 내에 숨겨 질 수 있으므로 항상 하드웨어 또는 소프트웨어의 출처를 알고 있어야합니다.

 

현재로서는 데이터베이스의 결과로 악용이 활발히 활동하고 있다는 증거가 없습니다.

 

 

 

애플은 앞으로 2년 안에 전체 맥 라인을 애플 실리콘(애플 반도체)으로 옮기겠다고 발표했습니다.  이러한 움직임은 인텔이 더 작은 모바일 프로세스에 대한 시장 수요를 따라갈 수 없었기 때문에 촉발되었지만 보안 문제에서도 기인한 것으로 보입니다.

 

애플은 전반적으로 보안과 개인 정보 보호를 위해 처음부터 장치를 구축합니다.  애플은 맞춤형 프로세서와 관련된 대규모 데이터 유출 또는 맬웨어 공격을 받은 적이 없습니다. 

 

2020년 말까지 Apple Silicon 이 탑재된 최초의 Mac이 출시될 예정입니다.

 

아마도, 최초로 판매되는 맥북에어는 판매량이 엄청날 것으로 예상됩니다. 전세계의 개발자들 뿐만 아니라 관심있던 모든 업체와 학생들, 평범한 일반인들까지도 아이폰, 아이패드 구매하듯이 구매할 것으로 예측됩니다.




인텔,해킹,소스코드,회로도,애플,